La Protection des données personnelles : enjeux et perspectives
1. La protection
des données personnelles
Enjeux
et
perspectives
Marc Guichard
Cliquer la plupart des
images pour accéder à
la page web référencée
2. L’enjeu de la protection des
données personnelles
LA PROTECTION DES DONNEES PERSONNELLES
Un droit fondamental
ou
Un moyen de développement économique ?
« Les données personnelles sont la nouvelle devise de l’économie numérique.
(…) Ce n’est que si les consommateurs ont confiance dans le traitement de
leurs données à caractère personnel qu’ils continueront à les transmettre aux
entreprises et autorités publiques » Mme Reding
« L’Association Européenne pour la Défense des Droits de l’Homme (AEDH)
refuse cette vision utilitariste des citoyens comme consommateurs et
rappelle que la protection des données personnelles est un objectif en soi et
demande aux parlementaires d’être particulièrement vigilants face aux
risques d’atteinte aux droits fondamentaux. »
La CNIL plaide pour l'inscription de la protection des données dans la
constitution, au titre des droits fondamentaux des citoyens.
1/24/2013 Marc Guichard
3. L’enjeu de la protection des
données personnelles
• Les technologies actuelles (et surtout à venir)
permettent de presque tout savoir sur un
individu dans l’espace et dans le temps ( temps
passé et bientôt dans le temps futur) par la
collecte et le traitement de données sur cette
personne.
• L’usage que l’on pourrait faire de ces technologies
peuvent être attentatoires à nos libertés
fondamentales
=> Enjeu : la protection des droits de
l’individu en environnement numérique
1/24/2013 Marc Guichard
4. L’enjeu de la protection des
données personnelles
L’ETAT LE MARCHE
Sécurité Profilage
& &
Défense Ciblage
Libertés
Services
Individuelles et
personnalisés
publiques
1/24/2013
LESMarc Guichard
TECHNOLOGIES
5. L’enjeu de la protection des
données personnelles
L’ETAT Libertés
Individuelles et
publiques
• Droit du citoyen dans une démocratie à
protéger son identité et son intimité du regard
de l’Etat = notion de Vie Privée (Privacy,
privacité )
• L’Etat garant de cette protection :
Loi « Informatique et libertés »
Autorité indépendante veillant à l’application de la
loi : CNIL
Marc Guichard
6. L’enjeu de la protection des
données personnelles
L’ETAT
Sécurité & Défense
• Les technologies sont utilisées pour assurer
la sécurité collective des personnes et la
défense des intérêts de notre pays
• Le niveau de déploiement de ces
technologies a des conséquences directes
sur nos libertés fondamentales et nécessite
un contrôle.
Marc Guichard
8. Puissance des technologies et
risques
L’ETAT
Sécurité & Défense
Utilisation des technologies pour :
• L’identification et l’authentification : biométrie
(éléments du corps identifiant la personne),
vidéo&audio-surveillance,
• Le traçage : navigation sur le web (cookies …) ,
géolocalisation (GPS …), nanotechnologies (puces
RFID, …),
• La prédiction comportementale : profilage, analyse
statistiques, …
• Tendance : le couplage de plusieurs technologies et
le croisement intelligent des données.
Marc Guichard
9. Puissance des technologies et
risques
TECHNOS
Sécurité & Défense
Applications de la biométrie
• Identification : reconnaître par comparaison une
personne parmi d'autres
applications : délivrance de papiers d'identité ou vérification
d’identité en confrontant les éléments biométriques
(empreintes, photo, iris) avec les informations que l'Etat
possède, reconnaissance de VIP à l'entrée d'un hôtel ou d'un
magasin…
• Authentification : s'assurer que la personne est celle
qu'elle prétend être
applications : accès physiques (frontières, locaux protégés,
cantines...) ou logiques (ouverture d'un ordinateur), contrôle de
présence, transactions, en particulier celles réalisées à partir
d'appareils connectés à Internet (ordinateur, mobile, tablette...)
Marc Guichard
10. Détection de visages
Spikenet Technology développe à partir d’une découverte du Centre
de recherche cerveau et cognition (Cerco) du CNRS une solution
performante de détection de visages ou d’objets pour la
vidéosurveillance et les systèmes de recherche sur vidéo qui est
installée dans des aéroports et utilisée par la police chinoise
1/24/2013 Marc Guichard 10
11. Risque : une société où tout le
monde est surveillé
1/24/2013 Marc Guichard 11
12. Projet européen Indect
Intelligent information system supporting observation
Détection automatique des menaces,
des comportements anormaux ou de
la violence
Surveillance automatique des sites Web, des serveurs de fichiers, des
forums de discussions, des réseaux P2P, des ordinateurs individuels et
la reconnaissance automatique des comportements suspects dans le
réseau de télésurveillance.
http://www.indect-project.eu/
1/24/2013 Marc Guichard 12
13. La réalité qui dépasse la fiction
1998
1998
2002
Biométrie
Prédiction comportamentale
Technosurveillance
1/24/2013
Marc Guichard 13
14. La fiction qui anticipe la réalité
2012 : Le film "Plurality" où l’anticipation des menaces
des futurs systèmes de sécurité sur la vie privée.
En 2023 un système d’information
centralisé, la grille de Bentham,
gère en temps réel toutes les
données personnelles des
habitants de NY. Les forces de
police ont un accès complet à la
grille, la délinquance a quasiment
disparu mais il n’y a plus de droit à
la vie privée.
Des doubles de personnes venues
du futur et qui connaissent les
conséquences tragiques de cette perte de liberté tentent de détruire la grille.
Quand les capteurs de la grille constatent l’existence d’une personne en double
exemplaire ils signalent une « pluralité » aux forces de police.
Marc Guichard 14
15. L’enjeu de la protection des
données personnelles
LE MARCHE Services
personnalisés
• Des informations personnelles sont nécessaires aux
fournisseurs de service (en ligne ou non) pour offrir des
services personnalisés performants à leurs utilisateurs
– Exemples : Télépéage, paiement par carte bancaire,
achats en ligne, information ciblée etc.
• La réutilisation de ces données pour proposer des
services payants ciblés sur nos besoins et envies est
souvent la contrepartie de la gratuité de beaucoup de ces
services.
=> Les
données personnelles ont une valeur
marchande
Marc Guichard
17. LES DONNÉES PERSONNELLES ET LE
MARCHÉ
LE MARCHE
A savoir :
• 85 % des données produites par des individus
sont détenues par de très grosses entreprises
qui définissent les règles changeantes du jeu
auxquelles elles sont soumises et elles sont
presque toutes américaines.
• Un tiers des données du monde seront
stockées dans le cloud (nuage informatique) en
2020 sur des serveurs d’entreprises
1/24/2013 dispersé(e)s surGuichard
Marc la planète.. 17
18. L’enjeu de la protection des
données personnelles
LE MARCHE Profilage
&
Ciblage
• RISQUE : la collecte, l’utilisation (croisement des données,
marketing ciblé et intrusif), la vente, l’échange et la conservation
des données personnelles sans autorisation de la personne
concernée.
Connaissance intime des personnes, de leur mode de vie, de leur
personnalité, de leurs comportements, etc.
Intrusion numérique (publicité ciblée, information ciblée donc
influencée et ni exhaustive ni objective)
• UNE EXIGENCE POUR TOUT SERVICE :
Consentement/Transparence/Droit à l’oubli
Marc Guichard
19. L’enjeu de la protection des
données personnelles
LE MARCHE Profilage
&
UNE EXIGENCE DES UTILISATEURS D’UN SERVICE
Ciblage
• Consentement : avoir la possibilité d’accepter ou non la
collecte de données personnelles en ayant été informé des
bénéfices obtenus en échange d’un accord.
• Transparence : être informé de qui fait quoi avec ces données
au cours de l’utilisation du service.
• Droit à l’oubli : pouvoir faire disparaître les données
personnelles en se désabonnant d’un service, en cloturant son
compte etc.
=> Droit à l’oubli = protéger l’accès aux données de sa vie
passée = liberté de changer d’opinion, de mode de vie.
Marc Guichard
20. Services internet
LE MARCHE
Les grands services de l’internet collectant et utilisant les
données personnelles de leurs utilisateurs
• Médias sociaux • Stockage dans le nuage (Cloud)
• Publication (blogs, wiki… ) • Information
• Réseaux sociaux • News, météo, santé …
• Partage (textes, photos, • Localisation
vidéos, musique) • Cartes, points d’intérêt, …
• Moteurs de recherche
• Divertissement La production
• Jeux, films, vidéos, musique et la communication
• E-commerce
• Communication
indirecte de données
• E-mails, audio (Voix sur IP), • Objets communicants
visioconférence, messagerie • RFID, GPS, Bluetooth, …
instantanée …
1/24/2013 Marc Guichard 20
21. Services internet
Quelques chiffres :
• Internautes 2,2 milliards
(2011)
• Facebook 845 millions
d’utilisateurs actifs (2012)
• Twitter 500 millions
d’utilisateurs actifs (2012)
• E-commerce 690 milliards d’€
• E-mails pro 89 milliards
échangés par jour;
• Photos 325 millions
échangées par jour
• Google 1 milliard de
recherches par jour;
• Youtube 4 milliards de vidéos
http://www.cil.cnrs.fr/CIL/spip.php?article1926
vues par jour.
1/24/2013 Marc Guichard 21
22. Traces sur internet
TECHNOS
Sécurité & Défense
Des traces de vos navigations sur internet sont
enregistrées dans votre ordinateur et sur des serveurs.
Marc Guichard
23. Objets communicants
TECHNOS Une des technologies utilisée :
Sécurité & Défense
RFID (radio frequency identification)
Radio-identification
• Radio étiquettes : Les radio-étiquettes comprennent
une antenne associée à une puce électronique qui leur
permet de recevoir et de répondre aux requêtes radio
émises depuis l’émetteur-récepteur. Ces puces
électroniques contiennent un identifiant et éventuellement
des données complémentaires.
Étiquettes électroniques (livres, bagages, aliments, articles
de magasin)
Cartes sans contact (transport, passeport, paiement)
Puces sous-cutanée (marquage des êtres vivants)
Marc Guichard
25. Objets communicants
Internet des objets
TECHNOS
Sécurité & Défense
Des avantages et des risques
• Exemples du bénéfice de ces systèmes dans le
domaine de la santé : diagnostics à distance, télémédecine,
handicaps moteur, auditif ou visuel, suivi des personnes
fragiles ou dépendantes hors de l'hôpital, utilisation des TIC à
l'hôpital, etc. Du fauteuil pour personne handicapée muni de
capteurs jusqu'à la lentille de contact communicante pour
mesurer la tension de l’œil.
• Ces systèmes communicants couvrent des besoins humains
d’assistance, de suivi, de contrôle, d’autonomie restituée.
• Avenir : l’avènement de l’Internet des objets transformera
peut-être tout objet communiquant en un producteur potentiel
de données à caractère personnel par croisement, mélange,
analyse, computation.
• Risques : des quantités de données qualifiées produites par
des systèmes autonomes peuvent alimenter à notre insu des
bases d’information d’entreprises commerciales.
Marc Guichard
26. Le défi des Big Data
TECHNOS
BigSécurité & : « grande quantité de
Data Défense
données », « données massives »
• Augmentation exponentielle de la production de données :
– Directe par les personnes (70%) : photos, vidéos, documents
écrits, e-mails …
– Indirecte et souvent non connue : traces (GPS, caméras,
microphones, capteurs et senseurs mobiles, puces RFID, réseaux
de capteurs sans fil, etc.), transactions financières, etc.
• Défi technologique : le traitement des grandes masses de
données est considéré comme l'un des grands défis informatiques
de la décennie 2010-2020
• Intérêt : plus on croise de données personnelles collectées sur
une grande durée et plus elles auront une valeur prédictive et
personnalisée de comportement et d’achat.
Marc Guichard
27. Microciblage politique
Données publiques saisies
via Facebook, fichiers
financiers personnels, tout
est passé au peigne fin. Les
groupes de campagne
achètent même des
registres informatiques de
sociétés de marketing,
permettant de connaître la
moindre parcelle de vie
privée divulguée sur le
Web. Abonnement à une
revue, achat sur Internet,
etc., ces informations sont
centralisées dans un
dossier unique, qui va les
aider à mettre la main sur
de possibles donateurs et
sympathisants.
1/24/2013 Marc Guichard 27
28. Objets communicants
Barres chocolatées communicantes
Une puce GPS est implantée dans
quelques barres chocolatés de façon
à ce que Nestlé soit prévenu à
l’instant même que vous déchirez
l’emballage afin de débarquer chez
vous avec un chèque de 10 000
livres sterling.
1/24/2013 Marc Guichard 28
29. Publicité intrusive
1000 clics sur des
bandeaux
publicitairtes
rapporteraient 5€ à
Google/Youtube
30. Publicité intrusive : s’en préserver
Logiciel de repérage et
de blocage des
dispositifs de tracking
comportementaux
Logiciel de refus du tracking
Logiciel antipub
1/24/2013 Marc Guichard 30
31. Empreinte wifi
A partir de données concernant les connexions aux
réseaux WiFi d’un terminal mobile, il est facile de
recueillir des informations personnelles et d’en
déduire des liens sociaux.
1/24/2013 Marc Guichard 31
32. Vie privée et données personnelles
sur Facebook
Visibilité des données personnelles sur internet par défaut
Moi
Utilisateurs
de Facebook Amis
Tout le WEB
http://mattmckeon.com/facebook-privacy/
32
33. Vie privée et données personnelles
sur Facebook
2013 : Facebook lance GRAPH SEARCH le moteur de recherche
sur toutes les données personnelles accessibles
https://www.facebook.com/about/graphsearch
33
34. Vos données sur le WEB
Voyance sur la vie privée
Marc Guichard 34
35. Conserver le contrôle de ses
données sur le web
Sensibilisation des jeunes aux risques de partager ses
données sur les réseaux sociaux
Marc Guichard 35
36. Conserver le contrôle de ses
données sur le web
Sensibilisation aux dangers du partage d’information
et de la protection de son droit à l’image
Partager votre soirée… ou pas. À vous de faire les bons choix ! Une action de
sensibilisation de la CNIL.
Marc Guichard 36
38. L’enjeu de la protection des
données personnelles
• Pour protéger le citoyen et le consommateur
d’une collecte et d’une utilisation abusive de
ses données personnelles par l’Etat ou les
acteurs du marché il existe en France la “Loi
informatique et libertés” et une autorité
administrative indépendante : la CNIL.
Marc Guichard
39. La loi “Informatique et libertés”
Son origine
Le scandale de SAFARI « Système Automatisé pour les Fichiers
Administratifs et le Répertoire des Individus »
Le 21 mars 1974 un article paraît dans le Monde : " Safari ou la chasse aux français ". Il
engendre une prise de conscience de la population et le gouvernement prend alors des
décisions :
• le Système Automatisé pour les Fichiers Administratifs et le Répertoire des Individus est
débaptisé et devient le Répertoire National d’Identification des Personnes Physiques
(RNIPP).
• l’interconnexion des fichiers administratifs doit recevoir l’autorisation du Premier
Ministre.
• Une commission " Informatique et Liberté " est créée. Ces travaux seront publiés en
1975 dans le rapport TRICOT. Enfin ce texte va servir de base à la loi déposée par le
gouvernement en octobre 1977, cette loi sera votée le 6 janvier 1978.
Marc Guichard
40. La loi “Informatique et libertés”
La loi évolue à plusieurs reprises. La plus importante modification
est celle apportée par la loi du 6 août 2004, dite loi CNIL2 .
Images d'archives d'ordinateurs,
fichiers, centre de documentation, salle
d'ordinateur, cartes perforées, pour
illustrer le commentaire sur le projet
"safari" avec la création d'un fichier
central, mettant renseignements
concernant chaque citoyen sur
ordinateur, animation sur la création
d'une commission de contrôle, grilles
du palais de justice interview d'A.
ROSSI "... Il faut défendre les
libertés individuelles... Et par cette
commission de contrôle chaque
français pourra se sentir libre..."
Marc Guichard 40
41. La CNIL
Commission nationale de l’ informatique et des libertés
La Commission nationale de l’informatique et des libertés est chargée de
veiller à ce que l’informatique soit au service du citoyen et qu’elle ne
porte atteinte ni à l’identité humaine, ni aux droits de l’homme, ni à la vie
privée, ni aux libertés individuelles ou publiques.
Elle exerce ses missions conformément à la loi informatique et libertés qui
la qualifie d’autorité administrative indépendante.
Elle est composée d’un collège pluraliste de 17 commissaires, provenant
d’horizons divers (4 parlementaires, 2 membres du Conseil économique
et social, 6 représentants des hautes juridictions, 5 personnalités
qualifiées désignées par le président de l’Assemblée nationale (1), par le
président du Sénat (1), par le conseil des ministres (3). Le mandat de ses
membres est de 5 ans. Le président est élu par ses pairs.
Marc Guichard 41
42. Les principales obligations
de la loi I&L
Extraits de l’infographie
de Thiébaut Devergranne
http://www.donneespersonnelles.fr/
Thiébaut Devergranne est docteur en droit et
consultant. Il travaille en droit des nouvelles
technologies depuis plus de 10 ans, dont 6
passés au sein des services du Premier
Ministre.
1/24/2013 Marc Guichard 42
43. La loi I&L s’applique-t-elle?
Les données sont
considérées "à
caractère
personnel" dès lors
qu’elles concernent
des personnes
physiques
identifiées
directement ou
indirectement.
1/24/2013 Marc Guichard 43
44. La loi I&L s’applique-t-elle?
Constitue un traitement de
données à caractère personnel
toute opération ou tout
ensemble d’opérations portant
sur de telles données, quel que
soit le procédé utilisé, et
notamment la collecte,
l’enregistrement, l’organisation,
la conservation, l’adaptation ou
la modification, l’extraction, la
consultation, l’utilisation, la
communication par transmission,
diffusion ou toute autre forme de
mise à disposition, le
rapprochement ou
l’interconnexion, ainsi que le
verrouillage, l’effacement ou la
1/24/2013 Marc Guichard 44
destruction
51. Les données sensibles sont-elles
traitées légalement ?
Les données sensibles sont
celles qui font apparaître,
directement ou
indirectement, les origines
raciales ou ethniques, les
opinions politiques,
philosophiques ou
religieuses ou
l’appartenance syndicale
des personnes, ou sont
relatives à la santé ou à la
vie sexuelle de celles-ci.
Par principe, la collecte
et le traitement de ces
données sont interdits
sauf autorisation CNIL.
1/24/2013 Marc Guichard
52. Les données à risque
Données à risque :
données génétiques,
données relatives aux
infractions pénales, aux
condamnations etc.,
données comportant des
appréciations sur les
difficultés sociales des
personnes,
données biométriques,
données comprenant le
numéro NIR
Par principe, la collecte
et le traitement de ces
données sont interdits
sauf avis favorable
1/24/2013 Marc Guichard CNIL. 52
53. La sécurité du traitement a-t-elle été
assurée?
1/24/2013 Marc Guichard 53
54. Data Breach (Faille de sécurité)
1/24/2013 Marc Guichard 54
55. Le régime des transferts de données
hors UE est-il respecté ?
Ces transferts sont
interdits sauf vers un
pays reconnu par la
Commission européenne:
Canada, Suisse,
Argentine, Guernesey,
Jersey, l’Isle de Man ou
si dans le cas d’un
transfert vers les États-
Unis, l’entreprise
destinataire a adhéré au
Safe Harbor ou, si l’une
des exceptions prévues
de la loi Informatique et
Libertés est invoquée, ou
si la personne à laquelle
se rapportent les données
a consenti expressément
à leur transfert ou si le
transfert est nécessaire à
certaines conditions
exceptionnelles…
1/24/2013 Marc Guichard 55
57. Tracking comportemental : cookies,
LSO, Flash cookies
• Cookie : fichier au format Txt enregistré sur le pc d’un
internaute lorsque celui surfe sur le Web. La fonction
première du cookie est de reconnaître l’internaute à
l’occasion de la consultation d’autres pages web ou d’une
nouvelle visite sur le site. Les cookies sont parfois utilisés par
certaines solutions de mesure d’audience de site web. Côté
pratique, ils évitent à l’internaute d’avoir à s’identifier chaque
fois qu’il visite un site où une inscription est nécessaire.
• Flash Cookies : La technologie se base sur les Flash de
Macromedia, un composant appelé « local shared
objects »?Les "LSO" peu connus et donc peu détectés
peuvent être facilement installés sur l’ordinateur de
l’utilisateur en ajoutant un Javascript à la page web et
stockent beaucoup plus d’informations que le cookie
traditionnel.
1/24/2013 Marc Guichard 57
58. Tracking comportemental : cookies,
LSO, Flash cookies
• Tout abonné ou utilisateur d’un service de communications
électroniques doit être informé de manière claire et
complète de l'usage de ces outils de tracking et des
moyens dont il dispose pour s'y opposer.
• Ces règles ne s’appliquent pas à un cookie qui a "pour
finalité exclusive de permettre ou faciliter la communication
par voie électronique", ou qui est "strictement nécessaire à
la fourniture d'un service de communication en ligne à la
demande expresse de l'utilisateur : panier achat, session
utilisateur, langue, lecteur media …
1/24/2013 Marc Guichard 58
59. L’information des personnes a-t-elle
été correctement délivrée?
Le responsable du traitement
d’un fichier doit informer les
personnes concernées : de son
identité, de la finalité/objectifs de
son traitement, du caractère
obligatoire ou facultatif des
réponses (dans le cadre d’une
enquête par ex.), des
destinataires des informations, de
l’existence de leurs droits, des
transmissions du fichier
envisagées.
1/24/2013 Marc Guichard 59
60. Les droits des personnes envers leurs données
peuvent-ils être exercés ?
Toute personne peut
s’opposer, pour des motifs
légitimes, à ce que des
données à caractère
personnel la concernant
fassent l’objet d’un
traitement (Article 38 de la
loi).
1/24/2013 Marc Guichard 60
61. Les droits des personnes envers leurs données
peuvent-ils être exercés ?
Toute personne a
le droit d’obtenir
communication
des données la
concernant
enregistrées dans
le traitement sous
une forme
accessible et en
obtenir une copie
(Article 39 de la
loi)
1/24/2013 Marc Guichard 61
62. Les droits des personnes envers leurs données
peuvent-ils être exercés ?
Toute personne peut
exiger du responsable
d’un traitement que
soient rectifiées,
complétées, mises à jour,
verrouillées ou effacées
les données la
concernant qui sont
inexactes, incomplètes,
équivoques, périmées,
ou dont la collecte,
l’utilisation, la
communication ou la
conservation est
interdite (Article 40 de la
loi.)
1/24/2013 Marc Guichard 62
63. Les formalités préalables (déclaration, autorisation)
ont-elles été réalisées ?
1/24/2013 Marc Guichard 63
64. Avis de la CNIL
Le « cahier électronique » litigieux contenant, notamment, des
données relatives à l’état de santé et à la pratique religieuse des
détenus, aurait dû être créé par la voie d’un décret en Conseil d’Etat
pris après avis motivé et publié de la CNIL aux termes du II de l’article
26 de la loi précitée. Aussi la décision du ministre de la Justice de
créer ce traitement de données à caractère personnel a-t-elle été
annulée.
1/24/2013 Marc Guichard 64
67. Nouveau règlement européen
Une proposition de Règlement institue un cadre général en
Union Européenne en matière de protection des données
personnelles.
Les nouveautés sont notamment les suivantes :
CIL obligatoire dans les entreprises de plus de 250 salariés ou
traitant des données sensibles (et analyses d’impact dans ce dernier
cas)
Renforcement du droit à l’information et du consentement
(s’exprimant par une déclaration ou un acte non équivoque)
Droit effectif à l’oubli numérique (équivalant à un droit de
suppression des données sauf motif légitime de conservation)
Indépendance et pouvoirs renforcés pour la CNIL et accès facilité
aux particuliers
Système de « guichet unique » pour la protection des données dans
l’Union Européenne (rattachement au siège social du responsable de
traitement)
1/24/2013 Marc Guichard 67
68. Nouveau règlement européen
Une proposition de Règlement institue un cadre général en
Union Européenne en matière de protection des données
personnelles.
Les nouveautés sont notamment les suivantes :
Renforcement de l’obligation de sécurité (« privacy by design »,
certificats et labels CNIL, obligation générale de notification des
violations)
Simplification des règles relatives aux transferts internationaux
de données (renforcement de l’usage des règles d’entreprise
contraignantes)
Clarification du champ d’application des règles européennes,
applicables chaque fois que des produits et des services sont
proposés à des personnes physiques dans l’Union Européenne
ou que le comportement d’un citoyen européen est analysé
Renforcement des sanctions : 2% du chiffre d’affaires mondial et
un million d’euros pour défaut de désignation d’un CIL (instauration
de la « class action » à l’américaine – recours collectif)
1/24/2013 Marc Guichard 68
69. Tendances et nouveaux
concepts
« Privacy by design » (PbD)
Protection intégrée de la vie privée (PIVP) ou le respect
de la vie privée dès la conception d’un système ou
réseau informatique.
Partant du principe que le cadre légal ne serait pas suffisant pour
assurer la protection de la sphère privée, la Commissaire à
l’information et à la protection de la vie privée de l’Ontario (Canada)
Ann Cavoukian a proposé d’intégrer le respect de la vie privée
directement dans la conception et le fonctionnement des systèmes
et réseaux informatiques, mais également dans l’élaboration de
pratiques responsables.
http://privacybydesign.ca/
1/24/2013 Marc Guichard 69
70. Tendances et nouveaux
concepts
« Privacy by default » protection de la vie privée par défaut
Concept défendu par la Commissaire européenne à la
justice Viviane Reding. Cette protection par défaut doit
éviter les difficultés rencontrées par les utilisateurs
pour définir les paramètres de protection de leurs
données personnelles et éviter un usage différent que
celui pour lequel l’accord au partage ou à la récolte des
données a été donné.
Cette protection consiste à instaurer un configuration des paramètres de
confidentialité dés l’inscription à un service en ligne. En d’autres termes,
le consentement explicite de la personne doit être demandé pour
chaque traitement de données.
1/24/2013 Marc Guichard 70
71. Tendances et nouveaux
concepts
« Quantified self » (le soi quantifié)
Le Quantified Self est un mouvement qui regroupe les outils,
les principes et les méthodes permettant à chaque personne
de mesurer ses données personnelles, de les analyser et de
les partager
Le “Quantified Self” est un concept crée par Gary Wolf et Kevin
Kelly, deux journalistes de Wired. Le principe est le suivant : utiliser
la technologie pour collecter des données sur toutes ses activités,
puis analyser ces données pour y trouver des corrélations, des
shémas, etc…Toutes ces statistiques nous permettent d’en savoir
plus sur nous-même, de mieux nous comprendre et éventuellement
de changer nos habitudes.
http://fr.wikipedia.org/wiki/Quantified_Self
1/24/2013 Marc Guichard 71
72. Tendances et nouveaux
concepts
« Smart Disclosure » la divulgation intelligente (de données)
Le gouvernement des Etats-Unis a publié un mémorandum
intitulé Smart Disclosure (la divulgation intelligente de
données) appelant à la diffusion de l’information vers les
citoyens.
La divulgation intelligente, c’est “quand une compagnie privée ou un
organisme gouvernemental permet à une personne d’accéder
périodiquement à ses propres données dans des formats ouverts lui
permettant de facilement les utiliser”.
Principe de la confiance numérique et de la réutilisation de ses
données personnelles
“Si vous savez quelque chose sur moi, alors je dois le savoir aussi et
faire ce que je veux de cette information”
1/24/2013 Marc Guichard 72
74. Tendances et nouveaux
concepts
Droits de l'homme numérique
La dignité numérique correspondrait aux droits et principes
fondamentaux, naturels et universels, qui permettent de vivre
dans le monde virtuel :
• le droit à l’anonymat car on a rarement besoin d’utiliser son
identité réelle sur Internet ;
• le droit de changer de vie ;
• le droit de gérer de multiples identités, de créer des avatars,
doubles virtuels spécialisés constitués d’agrégats de données
personnelles qui sont des décalques tronqués de notre identité ;
• le droit d’utiliser un identifiant non signifiant, sans référence
à son identité réelle, et un domicile virtuel ;
• un droit à la remise à zéro, variante du droit à l’oubli ;
• un droit à la transparence, au sens de « tu ne me feras pas
quelque chose que je n’aurais pas compris ».
1/24/2013
Alain Bensoussan Marc Guichard 74
75. Droits de l’individu dans la
révolution numérique
Conclusion par Alex Türk, ancien président de la Commission
nationale de l’informatique et des libertés (CNIL) et du G29
Extraits de
http://www.lcp.fr/emissions/tr
avaux-en-
commission/vod/3853-
audition-d-alex-turk-president-
de-la-cnil
1/24/2013 Marc Guichard 75
76. En savoir plus
Cahier Innovation et Prospective de la CNIL
1/24/2013 Marc Guichard 76
77. En savoir plus
http://www.cil.cnrs.fr
1/24/2013 Marc Guichard 77
78. Enquête
Participez à une mini enquête avec
l’application de myfeelback.com
En flashant le QR code avec
votre smartphone
En cliquant sur le lien ci-dessous
http://m.myfeelback.com/qrcode/dep/685
1/24/2013 Marc Guichard 78
79. En savoir plus
Marc Guichard
Relations extérieures et veille technologique
Informatique et libertés CNRS
marc.guichard@cil.cnrs.fr
https://twitter.com/marcguichard
1/24/2013 Marc Guichard 79